Quelques notes sur PRISM (et al.) - Cryptographie Partie 7 - Université Paris 13
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Université Paris 13 IUT de Villetaneuse Licence R&T ASUR FI-FC Cryptographie Partie 7 Quelques notes sur PRISM (et al.) Étienne André Etienne.Andre (à) univ-paris13.fr Version : 9 novembre 2017 (diapositives à trous pour Web) Étienne André Cryptographie 7 20172018 1 / 43
Partie 7: PRISM Plan 1 Petit historique 2 L'espionnage 3 Quelques conséquences 4 Quelques solutions 5 Questions ouvertes Étienne André Cryptographie 7 20172018 2 / 43
Préambule Avertissement Ces notes sur le scandale de la NSA qui a éclaté en 2013 sont tirées de nombreux articles de la presse internationale. Certains des faits relatés n'ont jamais été explicitement conrmés par les diérents acteurs impliqués. Étienne André Cryptographie 7 20172018 3 / 43
Petit historique Plan: Petit historique 1 Petit historique Les protagonistes Historique 2 L'espionnage 3 Quelques conséquences 4 Quelques solutions 5 Questions ouvertes Étienne André Cryptographie 7 20172018 4 / 43
Petit historique Les protagonistes La National Security Agency Dénition (NSA) La National Security Agency ( Agence nationale de la sécurité ) est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information et de traitement des données du gouvernement américain. La NSA est chargée de diriger les activités de cryptologie du gouvernement américain. Source : https://fr.wikipedia.org/wiki/NSA Étienne André Cryptographie 7 20172018 5 / 43
Petit historique Les protagonistes Edward Snowden Citoyen américain né en 1983. Ancien informaticien de la NSA et de la CIA. Rend public le scandale de la NSA en juin/juillet 2013. À l'heure actuelle, réfugié en Russie, à Moscou. A obtenu un permis de séjour de 2014 à 2017 (qui lui permet même de voyager à l'étranger) Étienne André Cryptographie 7 20172018 6 / 43
Petit historique Les protagonistes Glenn Greenwald Journaliste américain né en 1967. Rend public le scandale de la NSA en juin/juillet 2013, notamment via The Guardian. À l'heure actuelle, vit au Brésil. Étienne André Cryptographie 7 20172018 7 / 43
Petit historique Les protagonistes Laura Poitras Journaliste américaine née en 1964. Contactée par Snowden début 2013. Rend public le scandale de la NSA en juin/juillet 2013. A co-fondé le magazine en ligne The Intercept avec Glenn Greenwald et Jeremy Scahill (2014) Réalisatrice du lm Citizenfour (2014), Oscar du meilleur documentaire (2015) Étienne André Cryptographie 7 20172018 8 / 43
Petit historique Les protagonistes Les deux principaux journaux The Guardian Quotidien d'information britannique Sensibilité politique : centre-gauche Le Washington Post Quotidien d'information américain Sensibilité politique : centre / centre-droit Étienne André Cryptographie 7 20172018 9 / 43
Petit historique Historique Bref historique I 6 juin 2013 : Le The Guardian et le Washington Post dévoilent l'existence du programme Prism 22 juin 2013 : inculpation de Snowden par le gouvernement américain pour espionnage (sic !), vol et utilisation illégale de biens gouvernementaux 23 juin 2013 : fuite de Snowden de Hong Kong vers un pays inconnu ; il reste bloqué en transit dans l'aéroport de Moscou Les USA révoquent son passeport Aucun pays européen ne l'accepte sur son sol En France, Manuel Valls annonce que sa demande d'asile (en fait d'entrée sur le territoire) est rejetée Étienne André Cryptographie 7 20172018 10 / 43
Petit historique Historique Bref historique II 3 juillet 2013 : France, Italie, Portugal et Espagne ferment leur espace aérien pour empêcher le président bolivien de survoler ou d'atterrir sur leur territoire, craignant une présence de Snowden à bord de l'avion La vie du président bolivien aurait pu être mise en jeu La Bolivie dépose plainte à l'ONU 7 juillet 2013 : Selon der Spiegel, la NSA travaille main dans la main avec les Allemands et la plupart des autres États occidentaux 1er août 2013 : Snowden se voit accorder une demande d'asile temporaire en Russie et peut enn pénétrer en territoire russe 18 août 2013 : le compagnon de Glenn Greenwald, David Miranda, en transit à l'aéroport d'Heathrow est arrêté et détenu pendant 9 heures en vertu d'une loi dite antiterroriste Étienne André Cryptographie 7 20172018 11 / 43
Petit historique Historique Bref historique III 21 octobre 2013 : convocation de l'ambassadeur des États-Unis en France par Laurent Fabius (MAE français) 27 janvier 2014 : un responsable du Pentagone adorerait mettre une balle dans la tête de Edward Snowden 28 janvier 2014 : Les géants américains de l'Internet pourront publier le nombre de personnes dont ils transmettent les infos à la NSA, en échange de quoi ils retirent leur plainte contre le Foreign Intelligence Surveillance Court mars 2014 : La NSA conrme l'existence de ses programmes, et conrme que tous ses partenaires (Google, Facebook, etc.) étaient parfaitement au courant de la collecte pratiquée Étienne André Cryptographie 7 20172018 12 / 43
Petit historique Historique Bref historique IV 6 août 2014 : Il semble qu'une autre personne que Snowden, toujours en activité dans une agence américaine, informe des journalistes sur les dérives de la NSA 3 juillet 2015 : François Hollande refuse l'asile à Julien Assange (fondateur de Wikileaks, qui a publié des documents sur l'espionnage de la France par la NSA) 24 juillet 2015 : promulgation de la loi sur la surveillance de masse des citoyens français et étrangers vivant en France ( loi relative au renseignement ), votée par le Parti Socialiste. Cette loi est critiquée par la CNIL, le Conseil du Numérique, le Syndicat de la magistrature et la société civile (dont les organisations de défense des droits humains). Étienne André Cryptographie 7 20172018 13 / 43
L'espionnage Plan: L'espionnage 1 Petit historique 2 L'espionnage 3 Quelques conséquences 4 Quelques solutions 5 Questions ouvertes Étienne André Cryptographie 7 20172018 14 / 43
L'espionnage Classement ad-hoc en 4 niveaux Niveau 0 : surveillance triviale, solutions évidentes pour s'en prémunir Niveau 1 : surveillance facile, solutions relativement évidentes pour s'en prémunir Niveau 2 : surveillance plus complexe, solutions pas évidentes pour s'en prémunir Niveau 3 : surveillance très complexe, ou aucune solution pour s'en prémunir Étienne André Cryptographie 7 20172018 15 / 43
L'espionnage Les révélations I 0 6 juin 2013 (The Guardian) : récupération quotidienne de toutes les données de télécommunications de Verizon (USA) 1 12 juin 2013 (South China Morning Post) : les USA s'inltrent dans les communications chinoises et accèdent au contenu de centaines de milliers d'ordinateurs chinois 1 17 juin 2013 (The Guardian) : les USA et le Royaume-Uni ont espionné les chefs d'état du G20 de Londres en 2009 Communications téléphoniques, trac Internet (via Wi-Fi des cafés !), appels passés depuis Blackberry 45 personnes 24h/24 aectées à cet espionnage 0 21 juin 2013 (The Guardian) : espionnage massif des câbles sous-marins (jusqu'à 21 petaoctets de données par jour) par les USA et le Royaume-Uni Programme Tempora Étienne André Cryptographie 7 20172018 16 / 43
L'espionnage Les révélations II 0 23 juin 2013 (South China Morning Post) : piratage de millions de SMS chinois 2 2013: Accès unilatéral et instantané de la NSA au contenu des serveurs de Amazon, Apple, Dropbox, Google, Microsoft, Yahoo, etc. ( ?) 2 23 juin 2013 (South China Morning Post) : piratage du système informatique de l'Université Tsinghua de Pékin 0 29 juin 2013 (Der Spiegel) : espionnage massif des télécommunications françaises Jusqu'à 7 millions par jour (janvier 2013) 2 29 juin 2013 (Washington Post) : enregistrement automatique de forums, courriels, chats, appels vidéo de cibles 3 29 juin 2013 (Der Spiegel) : le bâtiment du siège du conseil de l'UE (et autres représentations diplomatiques) est trué de micros reliés au QG de l'Otan Étienne André Cryptographie 7 20172018 17 / 43
L'espionnage Les révélations III 0 7 juillet 2013 (O Globo) : espionnage des communications téléphoniques et électroniques de nombreux entreprises et particuliers brésiliens 2,3 milliards d'appels téléphoniques et de courriels interceptés en janvier 2013 2 12 juillet 2013 (The Guardian) : Microsoft fournit à la NSA les données (courriels) de Hotmail, Live, Skype, et Outlook.com avant chirement 1 31 juillet 2013 (The Guardian) : le contenu des courriels, l'historique de navigation d'un utilisateur, des sites visités ou recherches eectuées, ainsi que les activités sur les réseaux sociaux sont transmises à la NSA 1 Accès aux méta-données Gmail : Étienne André Cryptographie 7 20172018 18 / 43
L'espionnage Les révélations IV Qui vous contactez quand (Figure anonymisée) 0 2 août 2013 (Süddeutsche Zeitung) : 7 opérateurs de télécommunications britannicoaméricains orent à la NSA un accès complet à leurs câbles Outil XKeyscore Câbles français concernés 0 25 août 2013 (Der Spiegel) : l'ONU et l'AIEA sont espionnées ; les ambassades américaines espionnent les communications sur le territoire du pays où elles se trouvent Étienne André Cryptographie 7 20172018 19 / 43
L'espionnage Les révélations V 1 30 août 2013 (Washington Post) : des dizaines de milliers d'ordinateurs, routeurs ou pare-feux sont inltrés Programmes GENIE et TURBINE 1 1er septembre 2013 (Der Spiegel) : le réseau qui relie le Ministère des Aaires Étrangères français à ses ambassades (protégé par VPN) a été inltré (ainsi que des sites .gouv.fr) 3 1er septembre 2013 (Der Spiegel) : l'ambassade de France à Washington est truée de micros Opération Wabash 3 5 septembre 2013 (Guardian / New York Times / ProPublica) : la NSA pourrait déchirer des communications sur Internet Programme Bullrun (USA) / Edgehill (UK) Portes dérobées ( backdoors) Étienne André Cryptographie 7 20172018 20 / 43
L'espionnage Les révélations VI Faiblesses des implémentations plutôt que des algorithmes ? 3 Septembre 2013 (The New York Times) : corruption de la fonction RDRAND des processeurs Intel Générateur Dual_EC_DRBG exclusivement écrit par la NSA pour lui servir de porte dérobée Les nombres aléatoires nécessaires à la cryptographie asymétrique deviennent un peu moins aléatoires 1 Septembre 2013 (Linus Torvalds) : Tentative (avortée) de corruption du noyau Linux 2 7 septembre 2013 (Der Spiegel) : La NSA récupère les principales données (contacts, SMS et localisation) des téléphones sous iOS, Google Android, et Blackberry Étienne André Cryptographie 7 20172018 21 / 43
L'espionnage Les révélations VII 2 9 septembre 2013 (Greenwald) : Le réseau interbancaire SWIFT est espionné Via les réseaux informatiques de 70 banques, mais également grâce aux SMS de conrmation envoyés par les banques 3 11 septembre 2013 (The Guardian) : la NSA partage des données brutes avec Israël 2 28 septembre 2013 (The New York Times) : prolage de citoyens américains Religion, contacts, emploi, localisation, etc. 1 30 septembre 2013 (The Guardian) : Chaque jour, la NSA sauvegarde l'historique des pages Web consultées et les mots de passe de millions d'utilisateurs Base de données Marina Étienne André Cryptographie 7 20172018 22 / 43
L'espionnage Les révélations VIII 2 4 octobre 2013 (The Guardian) : le réseau Tor est espionné par la NSA But : désanonymiser les utilisateurs 1 6 octobre 2013 (O Globo) : Espionnage économique de ministères et entreprises brésiliens 1 15 octobre 2013 (Washington Post) : récupération quotidienne de centaines de milliers de listes de contacts En un jour (2012) : 444 743 listes de contacts courriels de comptes Yahoo !, 82 857 comptes Facebook, 33 697 comptes Gmail 0 21 octobre 2013 (Le Monde) : la France est massivement espionnée Enregistrement automatique d'appels de cibles (3 millions par jour en moyenne) SMS contenant certains mots-clés Collaboration d' un opérateur de télécommunications français Étienne André Cryptographie 7 20172018 23 / 43
L'espionnage Les révélations IX Espionnage d'entreprises et d'hommes d'aaires (Orange, Alcatel-Lucent) Espionnage des écrans, imprimantes, réseaux des diplomates français 0 26 octobre 2013 (Der Spiegel) : le téléphone de la chancelière allemande Angela Merkel est espionné depuis 2002 3 26 octobre 2013 (Süddeutsche Zeitung) : la NSA a un accord de partage de documents systématique avec la France (nom de code : Lustre), Israël, la Suède et l'Italie 2 30 octobre 2013 (Washington Post) : les connexions inter-serveurs de Yahoo ! et Google sont écoutées (et ne sont pas chirées !) 2 17 novembre 2013 (Der Spiegel) : les diplomates étrangers sont pistés avant même l'arrivée dans leur hôtel. . . grâce à leur réservation en ligne Étienne André Cryptographie 7 20172018 24 / 43
L'espionnage Les révélations X 0 4 décembre 2013 (Washington Post) : 5 milliards de géolocalisation sur des centaines de millions de téléphones sont stockées chaque jour 1 9 décembre 2013 (AIUK) : L'ONG Amnesty International porte plainte contre le Royaume-Uni pour accès à ses communications (programme Tempora) 1 30 décembre 2013 (Mediapart) : La NSA a piraté le câble SEA-Me-We-4 qui relie l'Europe à l'Asie et l'Afrique, en piratant 16 sociétés dont Orange (programme QUANTUMINSERT) 3 30 décembre 2013 (Der Spiegel) : la NSA intercepte des colis an de modier les ordinateurs commandés via Internet, avant qu'ils arrivent à leur destinataire 3 2 janvier 2014 (Washington Post) : la NSA serait tout près de réaliser un ordinateur quantique (permettant de potentiellement casser RSA) Étienne André Cryptographie 7 20172018 25 / 43
L'espionnage Les révélations XI 1 27 janvier 2014 (chaîne ARD) : La NSA utilise ses programmes pour de l'espionnage industriel 2 27 janvier 2014 (The Guardian) : La NSA utilise de nombreuses applications mobiles pour espionner les citoyens, notamment Google Maps et Angry Birds 1 27 février 2014 (The Guardian) : Des millions de webcams sont collectées par le GCHQ (salons de tchat Yahoo !) et 10 % représentent des gens nus 3 Mars 2014 (équipe Replicant) : une porte dérobée (backdoor) est trouvée dans les téléphones Samsung Galaxy 3 18 mars 2014 (Washington Post) : un pays entier a été mis sur écoute par la NSA (programmes Mystic et Retro) à partir de 2011 Il s'agirait de l'Afghanistan (non conrmé) Étienne André Cryptographie 7 20172018 26 / 43
L'espionnage Les révélations XII 3 15 mai 2014 (Ars Technica) : des routeurs Cisco sont interceptés et modiés pour être mis sous surveillance 0 13 août 2014 (Der Spiegel) : la NSA et le GCHQ ont un accès clandestin à 5 opérateurs de télécommunications allemands (Deutsche Telekom, Netcologne, Stellar, Cetel et IABG) Programme Treasure Map Moyen technique supposé : obtention de mots de passes de salariés de l'entreprise 0 18 août 2014 (Numerama) : Chrome envoie tous vos mots de passe vers les serveurs de Google 3 17 septembre 2014 (The New York Times) : la NSA partage de façon systématique des données brutes avec les services israéliens Données brutes : ni censurées ni éditées Étienne André Cryptographie 7 20172018 27 / 43
L'espionnage Les révélations XIII Israël che de nombreuses informations sur les Palestiniens (orientation sexuelle, état de santé, relations extraconjugales. . .), et le contenu des conversations des Américains ayant contacté (téléphone, email) des Israéliens ou Palestiniens 0 23 octobre 2014 (Bild) : plus de 300 responsables politiques allemands sont toujours espionnés par la NSA 1 12 décembre 2014 (Bug Brother, Le Monde) : la NSA a une station d'écoute à 350 m de l'Élysée à Paris, (mal) cachée sur le toit de l'ambassade des USA 1 19 février 2015 (The Intercept) : la NSA et le GCHQ ont volé des clés de chirement de cartes SIM du fabricant français Gemalto, permettant d'accéder à une quantité sidérante de communications 2 avril 2015 (Der Spiegel) : le BND (service du renseignement extérieur allemand) a espionné des entreprises européennes (dont EADS) pour le compte de la NSA Étienne André Cryptographie 7 20172018 28 / 43
L'espionnage Les révélations XIV 2 30 avril 2015 (Süddeutsche Zeitung) : le BND a espionné des hauts fonctionnaires européens (dont Élysée et Commission Européenne) pour le compte de la NSA. Ironiquement, l'infrastructure du BND a été bâtie par. . . la France 3 11 mai 2015 (The Intercept) : la NSA dispose de techniques très avancées de reconnaissance vocale 2 5 juin 2015 (Le Monde) : Deutsche Telekom a espionné la France pour le compte de la NSA 3 22 juin 2015 (The Guardian) : la surveillance par le GCHQ d'associations dédiées au respect des droits humains jugée illégale mais principalement en raison de son côté massif, et non per se 1 16 août 2015 (The New York Times) : le géant des télécoms américains AT&T fournit à la NSA 1 milliard de relevés de téléphones portables. . . par jour Étienne André Cryptographie 7 20172018 29 / 43
L'espionnage Les révélations XV 3 26 octobre 2015 (Der Spiegel) : le malware Regin de la NSA retrouvé sur l'ordinateur portable du directeur de la chancellerie fédérale allemande (Bundeskanzleramt) Peter Altmaier 3 6 novembre 2015 : le MI5 reconnaît avoir collecté des données téléphoniques pendant plus de 10 ans de manière illégale Solution : la Grande-Bretagne propose de. . . rendre la pratique légale 2 6 juillet 2016 (Mediapart / Reets) : la France dispose depuis 2009 d'un dispositif de surveillance automatisé sur le réseau ADSL permettant de collecter les métadonnées Programme IOL non autorisé à l'époque légal depuis la loi PS sur la surveillance de masse Étienne André Cryptographie 7 20172018 30 / 43
L'espionnage Les révélations XVI 2 7 décembre 2016 (The Intercept / Le Monde) : les téléphones portables à bord des avions Air France sont espionnés permet même de les faire redémarrer pour forcer l'utilisateur à saisir son identiant 3 7 décembre 2016 (The Intercept / Le Monde) : la diplomatie jordanienne et israélienne, et de nombreuses entreprises et universités, sont espionnées par le GCHQ 3 15 juin 2017 (Mediapart / La Repubblica) : la CIA peut pénétrer les points d'accès Wi-Fi (outil CherryBlossom) Étienne André Cryptographie 7 20172018 31 / 43
Quelques conséquences Plan: Quelques conséquences 1 Petit historique 2 L'espionnage 3 Quelques conséquences 4 Quelques solutions 5 Questions ouvertes Étienne André Cryptographie 7 20172018 32 / 43
Quelques conséquences Questions conséquences Prise de conscience de la société civile Mise en lumière de certaines associations (Quadrature du Net, Framasoft) Intérêt croissant de la part des organisations de défense des droits humains (telles que Amnesty International) Enquêtes dans quelques (rares) pays : Brésil, Allemagne Peu de sanctions néanmoins Étienne André Cryptographie 7 20172018 33 / 43
Quelques conséquences Évolution des lois Limitation de certains pouvoirs Aux USA, meilleur encadrement de la NSA À l'inverse : légalisation de certaines pratiques de surveillance de masse Royaume-Uni, Canada Un cas extrême : la France, où le parti socialiste a légalisé la surveillance de masse ( loi relative au renseignement , juillet 2015) sans recours possible en pratique, puis le chage intégral de toute la population (chier Titres Électroniques Sécurisés , 30 octobre 2016) Étienne André Cryptographie 7 20172018 34 / 43
Quelques conséquences Généralisation du chirement Explosion du nombre de site en HTTPS / Mais ne protège que le transport Communications inter-serveurs désormais souvent chirées Circulation des courriels entre opérateurs désormais souvent chirée Étienne André Cryptographie 7 20172018 35 / 43
Quelques solutions Plan: Quelques solutions 1 Petit historique 2 L'espionnage 3 Quelques conséquences 4 Quelques solutions 5 Questions ouvertes Étienne André Cryptographie 7 20172018 36 / 43
Quelques solutions Quelques parades à la surveillance , Logiciels libres (GNU Linux, Firefox, etc.) Condition nécessaire mais non susante (contre-exemple : Google Android !) , Messagerie électronique chirée (par exemple GnuPG) Et hébergée sur un serveur sûr , Réseau Tor et navigateur Tor Browser Bundle , SMS sécurisés par TextSecure et appels par RedPhone , Système d'exploitation anonymisé TAILS Fonctionne sur une simple clé USB , Système d'exploitation Android Replicant . . .et plus sur https://prism-break.org/fr/ et https://degooglisons-internet.org/ Étienne André Cryptographie 7 20172018 37 / 43
Quelques solutions Témoignage de Christopher Soghoian Déjà, avant les révélations de Snowden, je payais mes achats en liquide, je n'avais pas de compte Facebook et, quand je participais à une réunion importante, j'ôtais la batterie de mon téléphone. Désormais, je prends encore plus de précautions, j'ai renforcé la sécurité de mes communications et de mes appareils. Pour les entretiens importants, je demande à mes interlocuteurs de venir se promener avec moi dans un parc de Washington. Christopher Soghoian (lanceur d'alerte), Le Monde, 11/12/2013 Étienne André Cryptographie 7 20172018 38 / 43
Quelques solutions Témoignage de Micah Lee (Analyste technique au magazine en ligne The Intercept) Ed Snowden Taught Me To Smuggle Secrets Past Incredible Danger. Now I Teach You. (Ou comment un mystérieux inconnu l'a contacté via une messagerie ultra-sécurisée et anonyme, et lui a demandé de le mettre en contact avec Glenn Greenwald via des moyens ultra-sécurisés) À lire sur https://firstlook.org/theintercept/2014/10/28/ smuggling-snowden-secrets Étienne André Cryptographie 7 20172018 39 / 43
Quelques solutions Quelques idées inutiles / Utiliser HTTPS pour accéder à un site américain Ne permet pas une condentialité parfaite Puisque la NSA peut accéder à votre activité depuis les serveurs concernés Reste a priori utile pour l'authenticité (et pour la condentialité vis-à-vis des attaquants lambda) / Utiliser SSL pour sa messagerie Ne permet pas une condentialité parfaite Puisque, sauf exception, le courriel circule ensuite en clair Reste a priori utile pour l'authenticité (et pour la condentialité vis-à-vis des attaquants lambda si le courriel est ensuite chiré) Étienne André Cryptographie 7 20172018 40 / 43
Questions ouvertes Plan: Questions ouvertes 1 Petit historique 2 L'espionnage 3 Quelques conséquences 4 Quelques solutions 5 Questions ouvertes Étienne André Cryptographie 7 20172018 41 / 43
Questions ouvertes Questions ouvertes (1/2) La NSA a-t-elle cassé RSA ? Plutôt non. Ils trichent. Ils protent de mises en ÷uvre inadéquates des systèmes de cryptage, de mauvais générateurs de nombres aléatoires, et de clés de chirement faibles ou alors ils les volent. (Bruce Schneier, 19/02/2014, largeur.com) Étienne André Cryptographie 7 20172018 42 / 43
Questions ouvertes Questions ouvertes (2/2) Pourquoi la France n'a-t-elle pas protesté contre l'espionnage américain ? 11 septembre 2013 : la France espionne le département de la Défense des États-Unis 26 octobre 2013 (Süddeutsche Zeitung) : la NSA a un accord de partage de documents systématique avec la France 26 novembre 2013 : la France a eu un programme illégal de surveillance téléphonique (Pergame, 20122013) 29 novembre 2013 : la France échange d'énormes quantités de données avec la NSA et le GCHQ 20152016 : mise sous surveillance de l'intégralité de la population française Après le logiciel libre, à quand le matériel libre ? Étienne André Cryptographie 7 20172018 43 / 43
Sources et références Sources et références Étienne André Cryptographie 7 20172018 44 / 43
Sources et références Le scandale de la NSA pour les nuls Le scandale de la NSA pour les nouilles (Klaire fait grr, 23 octobre 2013) http://www.klaire.fr/2013/10/23/le-scandale-de-la-nsa-pour-les-nouilles/ Comment la NSA vous surveille (expliqué en patates) (Le Monde, 21 octobre 2013) www.lemonde.fr/technologies/video/2013/10/21/comment-la-nsa-vous-surveille-explique-en-patates_ 3499887_651865.html Étienne André Cryptographie 7 20172018 45 / 43
Sources et références Quelques sources et références Wikipedia : Edward Snowden https://fr.wikipedia.org/wiki/Edward_Snowden Alternatives à l'espionnage par la NSA https://prism-break.org/#fr Visualisez vos méta-données Gmail https://immersion.media.mit.edu http://www.numerama.com/magazine/ 27033-linus-torvalds-avoue-des-pressions-pour-mettre-un-backdoor-dans-linux-maj.html . . .et tous les articles du Guardian, Washington Post, Spiegel, Le Monde, etc. Étienne André Cryptographie 7 20172018 46 / 43
Sources et références Filmographie Citizenfour (2014) Documentaire de Laura Poitras https://fr.wikipedia.org/wiki/Citizenfour Snowden (2016) Fiction de Oliver Stone avec Joseph Gordon-Levitt https://fr.wikipedia.org/wiki/Snowden_(film) Étienne André Cryptographie 7 20172018 47 / 43
Licence Licence Étienne André Cryptographie 7 20172018 48 / 43
Licence Source des images utilisées I Titre : Combination discs Auteur : Oldie Source : http://commons.wikimedia.org/wiki/File:Combination_discs.png Licence : CC BY-SA 3.0 Titre : The seal of the U.S. National Security Agency Auteur : U.S. Government Source : https://commons.wikimedia.org/wiki/File:National_Security_Agency.svg Licence : Domaine public Titre : The NSA whistleblower Auteur : Laura Poitras / Praxis Films Source : https://commons.wikimedia.org/wiki/File:Edward_Snowden-2.jpg Licence : CC BY Titre : Portrait of Glenn Greenwald Auteur : Glenn Greenwald Source : https://commons.wikimedia.org/wiki/File:Glenn_greenwald_portrait.jpg Licence : CC BY-SA 3.0 / GNU FDL Étienne André Cryptographie 7 20172018 49 / 43
Licence Source des images utilisées II Titre : Laura Poitras 2014 Auteur : Katy Scoggin Source : https://commons.wikimedia.org/wiki/File:Laura_Poitras_2014.jpg Licence : CC BY 3.0 Titre : Logo of the British newspaper The Guardian Auteur : Nico89abc Source : https://commons.wikimedia.org/wiki/File:The_Guardian.svg Licence : Domaine public Titre : The Logo of The Washington Post. Auteur : The Washington Post Source : https://commons.wikimedia.org/wiki/File:The_Logo_of_The_Washington_Post_Newspaper.svg Licence : Domaine public Titre : Métadonnées Gmail (exemple) Auteur : Étienne André + https://immersion.media.mit.edu Source : Own work Licence : CC BY-SA Titre : Christopher Soghoian at the 30th Chaos Communication Congress in Hamb Étienne André Cryptographie 7 20172018 50 / 43
Licence Source des images utilisées III Auteur : Tobias Klenze Source : https://en.wikipedia.org/wiki/File:2013-12-29_30C3_-_Christopher_Soghoian_3145.JPG Licence : CC BY / GFDL Étienne André Cryptographie 7 20172018 51 / 43
Licence Licence de ce document Ce support de cours peut être republié, réutilisé et modié selon les termes de la licence Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported (CC BY-NC-SA 3.0) https://creativecommons.org/licenses/by-nc-sa/3.0/ Auteur : Étienne André (Source LATEX disponible sur demande) Étienne André Cryptographie 7 20172018 52 / 43
Vous pouvez aussi lire